Escolar Documentos
Profissional Documentos
Cultura Documentos
Vírus de Computador
O que são e tipos de vírus
Vírus de Arquivos
Essa classe de vírus seleciona um ou mais programas para infectar cada vez
que o programa que o contém é executado. Ou seja, toda vez que o arquivo infectado
for executado, novos programas são contaminados, mesmo não sendo usados.
Como isto acontece?
Uma vez contaminado um arquivo, o programa (vírus) faz uma procura no HD
por arquivos executáveis. Cada arquivo encontrado é colocado em uma lista, após, na
nova execução do arquivo contaminado, o vírus seleciona aleatoriamente um ou mais
arquivos, e esses também serão contaminados.
Vírus Residentes
Observações:
• Track ou Trilha: uma série de anéis concêntricos finos em um disco
magnético, que a cabeça de leitura / gravação acessa e ao longo da qual os dados são
armazenados em setores separados.
Vírus Múltiplos
Vírus de Macro
É a categoria de vírus mais recente, ocorreu pela primeira vez em 1995, quando
aconteceu o ataque do vírus CONCEPT, que se esconde em macros do processador de
textos MicroSoft WORD.
Esse tipo de vírus se dissemina e age de forma diferente das citadas acima, sua
disseminação foi rápida especialmente em função da popularidade do editor de textos
Word (embora também encontramos o vírus na planilha eletrônica Excel, da própria
MicroSoft).
Eles contaminam planilhas e documentos (extensões XLS e DOC). São feitos
com a própria linguagem de programação do Word. Entretanto a tendência é de que
eles sejam cada vez mais eficazes, devido ao fato da possibilidade do uso da
linguagem Visual Basic, da própria Microsoft, para programar macros do Word.
O vírus macro é adquirido quando se abre um arquivo contaminado. Ele se
autocopia para o modelo global do aplicativo, e, a partir daí, se propaga para todos os
documentos que forem abertos. Outra capacidade inédita deste tipo de vírus é a sua
disseminação multiplataforma, infectando mais de um tipo de sistema (Windows e
Mac, por exemplo).
Por volta de 1990 surgiu o primeiro vírus furtivo(ou stealth, inspirado no caça
Stealth, invisível a radares). Esse tipo de vírus utiliza técnicas de dissimulação para
que sua presença não seja detectada nem pelos antivírus nem pelos usuários. Por
exemplo, se o vírus detectar a presença de um antivírus na memória, ele não ficará na
atividade. Interferirá em comandos como Dir e o Chkdsk do DOS apresentando os
tamanhos originais dos arquivos infectados, fazendo com que tudo pareça normal.
Também efetuam a desinfecção de arquivos no momento em que eles forem
executados, caso haja um antivírus em ação; com esta atitude não haverá detecção e
consequente alarme.
Vírus Encripitados
Um dos mais recentes vírus. Os encripitados são vírus que, por estarem
codificados dificultam a ação de qualquer antivírus. Felizmente, esses arquivos não são
fáceis de criar e nem muito populares.
Vírus mutantes ou polimórficos
Certos vírus trazem em seu bojo um código à parte, que permite a um estranho
acessar o micro infectado ou coletar dados e enviá-los pela Internet para um
desconhecido, sem notificar o usuário. Estes códigos são denominados de Trojans ou
cavalos de Tróia.
Inicialmente, os cavalos de Tróia permitiam que o micro infectado pudesse
receber comandos externos, sem o conhecimento do usuário. Desta forma o invasor
poderia ler, copiar, apagar e alterar dados do sistema. Atualmente os cavalos de Tróia
agora procuram roubar dados confidenciais do usuário, como senhas bancárias.
Os vírus eram no passado, os maiores responsáveis pela instalação dos cavalos
de Tróia, como parte de sua ação, pois eles não têm a capacidade de se replicar.
Atualmente, os cavalos de Tróia não mais chegam exclusivamente transportados por
vírus, agora são instalados quando o usuário baixa um arquivo da internet e o executa.
Prática eficaz devido a enorme quantidade de e-mails fraudulentos que chegam nas
caixas postais dos usuários. Tais e-mails contém um endereço na Web para a vítima
baixar o cavalo de Tróia, ao invés do arquivo que a mensagem diz ser. Esta prática se
denomina phishing, expressão derivada do verbo to fish, "pescar" em inglês.
Atualmente, a maioria dos cavalos de Tróia visam a sites bancários, "pescando" a
senha digitada pelos usuários dos micros infectados. Há também cavalos de Tróia que
ao serem baixados da internet "guardados" em falsos programas ou em anexos de e-
mail, encriptografam os dados e os comprimem no formato ZIP. Um arquivo. txt dá as
"regras do jogo": os dados foram "seqüestrados" e só serão "libertados" mediante
pagamento em dinheiro para uma determinada conta bancária, quando será fornecido
o código restaurador.
Também os cavalos de tróia podem ser usados para levar o usuário para sites
falsos, onde sem seu conhecimento, serão baixados trojans para fins criminosos, como
aconteceu com os links do google, pois uma falha de segurança poderia levar um
usuário para uma página falsa. Por este motivo o serviço esteve fora do ar por
algumas horas para corrigir esse bug, pois caso contrário as pessoas que não
distinguissem o site original do falsificado seriam afetadas.
Outra conseqüência é o computador tornar-se um zumbi e, sem que o usuário
perceba, executar ações como enviar Spam, se auto-enviar para infectar outros
computadores e fazer ataques a servidores (normalmente um DDoS, um acrônimo em
inglês para Distributed Denial of Service – em português, ataque distribuído de
negação de serviço). Ainda que apenas um micro de uma rede esteja infectado, este
pode consumir quase toda a banda de conexão com a internet realizando essas ações
mesmo que o computador esteja sem utilização, apenas ligado. O objetivo, muitas
vezes é criar uma grande rede de computadores zumbis que, juntos, possam realizar
um grande ataque a algum servidor que o autor do vírus deseja "derrubar" ou causar
grande lentidão.
Bibliografia:
• http://pt.wikipedia.org/wiki/V%C3%ADrus_de_computador
• http://www.meusite.pro.br/infoservprof/virus/virus02.htm